我們的控管措施

AWS 資料中心以安全性為設計核心,透過控管措施達成。開始建造資料中心之前,我們投入了極多時間考量潛在的威脅,並且設計、實作及測試控管措施,確保我們所部署的系統、技術和人員能夠抵抗風險。為協助客戶符合自己公司的稽核與法規要求,我們提供以下內容,讓客戶深入了解我們的實體與環境控管措施。

安全設計

廠址選擇

在選擇地點之前,AWS 會執行環境與地理方面的初步評估。資料中心的位置經過細心挑選,以求將環境風險降到最低,像是遭受水災、極端氣候和地震活動等風險。我們的可用區域均為分別建造,實際位置各自區隔。

備援

資料中心皆設計成可預期故障情況並承受故障,同時能夠維持服務水準。發生故障時,自動化程序會將流量從受影響區域移出。核心應用程式皆以 N+1 標準進行部署,在發生資料中心故障時,便仍有足夠的容量可將流量負載平衡至其餘站台。

可用性

AWS 清楚了解維持我們系統運作所需的關鍵系統元件,並可在發生停機時復原服務。關鍵系統元件會跨多個隔離的據點 (稱為可用區域) 進行備份。每個可用區域皆設計為獨立運作並具有高可靠性。可用區域彼此連接,讓您能夠輕鬆地建構能在可用區域之間自動容錯移轉的應用程式,而不會發生中斷。高彈性系統是系統設計的功能之一,因此具備服務可用性。透過使用可用區域與資料複寫,AWS 客戶可達到極短的復原時間與復原點目標,以及最高水準的服務可用性。

容量規劃

AWS 持續監控服務使用情形,以部署基礎設施來支援我們的可用性承諾與需求。AWS 具有容量規劃模型,能夠以最低每月一次的頻率,評估我基礎設施的使用情形與需求。此模型支援未來需求的規劃,並包含各種考量項目,例如資訊處理、電訊及稽核日誌儲存。

業務連續性與災難復原

業務連續性計劃

AWS 業務連續性計劃大致規劃了為避免及減緩環境中斷所採取的措施,其中包括事件發生前中後應採取的詳細操作步驟。我們藉由測試不同的模擬情景來支援業務連續性計劃。在測試過程及測試後,AWS 會記錄人員與程序的效能、修正動作及學習到的心得,以達到持續改善的目標。

廣泛流行病因應

AWS 將廣泛流行病應變政策與程序整合至災難復原規劃中,做好準備以迅速因應傳染病爆發的威脅。緩解策略包括替代工作人員配置模型、將關鍵程序轉移至區域以外的資源,以及啟用災難管理計劃以支援關鍵商業運作。大規模計劃以國際健康機構與法規為參考依據,其中包括國際機構的聯絡人。

實體存取

員工資料中心存取

AWS 僅將實體資料中心存取權限提供給獲得核准的員工。所有需要存取資料中心的員工必須先申請存取權限,並提供有效的業務理由。核准申請時將以最小權限為原則,亦即必須指定該人員必須存取哪個資料中心層,而且有時間限制。這些申請由獲得授權的人員進行審核與核准,申請的時間到期後即撤回存取權限。一旦獲准進入之後,人員只能在其權限所指定的區域範圍內活動。

第三方資料中心存取

第三方存取需由獲得核准的 AWS 員工提出申請,該員工必須申請第三方存取權限,並提供有效的業務理由。核准申請時將以最小權限為原則,亦即必須指定該人員必須存取哪個資料中心層,而且有時間限制。這些申請由獲得授權的人員進行核准,申請的時間到期後即撤回存取權限。一旦獲准進入之後,人員只能在其權限所指定的區域範圍內活動。任何取得訪客通行證的人員,在抵達廠房時皆必須出示證件並登錄,並由獲得授權的人員陪同。

AWS GovCloud 資料中心存取

唯有身分經驗證確認為美國公民或永久居民的員工或承包商,才能進入 GovCloud (US) 區域的資料中心內部。

監控與記錄

資料中心存取審查

我們定期審查資料中心的存取。在 Amazon 人力資源系統中,當某位員工的記錄終止時,即會自動撤回其存取權。另外,當員工或承包商獲准存取的期間到期時,即使其仍為 Amazon 的員工,該員工的存取權也會被撤銷。

資料中心存取記錄

對 AWS 資料中心的實體存取權會受到記錄、監控及保存。AWS 會針對從邏輯與實體監控系統取得的資訊建立關聯性,以便隨時依需要強化安全性。

資料中心存取監控

我們利用全球安全操作中心來監控資料中心,此操作中心負責監控、分類及執行安全計畫。我們藉由管理及監控資料中心的存取活動來提供全天候全球支援,並部署本地團隊及其他支援團隊,透過分類、諮詢、分析及調度等措施來因應安全事件。

監控與偵測

CCTV

我們以閉路電視攝影機 (CCTV) 錄影監控伺服器機房的出入口,並根據法律與合規要求保存錄製的影像。

資料中心出入口

專業安全人員會利用監控設備、偵測系統和其他電子設備,控管建築物入口等處的人員進出。獲得授權的人員必須通過多重因素認證機制才可進入資料中心。伺服器機房的入口均受到保護,假如大門被強制打開或持續開啟,會有裝置響起警鈴以啟動事件因應措施。

入侵偵測

資料層安裝有電子入侵偵測系統以執行監控,並在識別出安全事件時自動提醒相關人員。伺服器機房的出入口皆設有安全裝置,要求每個人提供多重因素認證才能進入或離開機房。如果大門在未經身分驗證的情況下被強制打開,或大門持續開啟,這些裝置將啟動警鈴。大門警報裝置也可偵測是否有人未提供多重因素認證而進出資料層。系統會立即傳送警報至全天候 AWS 安全操作中心,立即記錄、分析及回應。

裝置管理

資產管理

AWS 資產目前透過庫存管理系統集中管理,此系統可儲存並追蹤 AWS 資產的擁有者、地點、狀態、維護及描述性資訊。系統會在採購資產之後會進行掃描及追蹤,也會檢查維護中的資產,並監控其擁有者、狀態及解決方案。

媒體銷毀

用於存放客戶資料的媒體儲存裝置均被 AWS 歸類為關鍵等級,且在整個生命週期內被視為具有高度影響力。關於裝置的安裝、維修,以及無法使用後的最終銷毀,AWS 皆設有嚴密的標準。當儲存裝置的使用壽命結束時,AWS 會利用 NIST 800-88 中詳述的技術來淘汰媒體。儲存客戶資料的媒體會持續在 AWS 控管之下,直到安全地淘汰為止。

營運支援系統

Power

我們資料中心的電力系統具有完善的備援能力,且可以在不影響操作的狀態下進行維修,全天候 24 小時均可作業。AWS 確保資料中心皆有備用電源供應設備,可在電力中斷時為設施中關鍵與重要的負載提供電力,以便維持運作。

氣候與溫度

AWS 資料中心具備氣候控制機制,可將伺服器和其他硬體維持在適當的運作溫度,以防止過熱並降低服務中斷的可能性。人員和系統會監控溫度、濕度,以保持合適的條件。

火災偵測與滅火

AWS 資料中心配備自動火災偵測與滅火設備。火災偵測系統運用聯網、機械與基礎設施空間中的煙霧偵測感應器。這些區域也設有滅火系統以提供保護。

洩漏偵測

為了偵測漏水,AWS 在資料中心設有偵測水分的功能。如果偵測到漏水,相關機制會進行排水,避免漏水造成進一步的損害。

基礎設施維護

設備維護

AWS 會監控電氣與機械設備並執行預防性維護作業,維持 AWS 資料中心的各項系統持續運作。設備維護程序由合格人員執行,並依據維護時間表相關文件完成維護作業。

環境管理

AWS 會監控電氣與機械系統及設備,以便立即發現各種問題。這項作業是利用持續的稽核工具以及大樓管理與電氣監控系統所提供的資訊來完成。進行預防性維護是為了維持設備持續運作的能力。

管理與風險

持續的資料中心風險管理

AWS 安全操作中心定期執行資料中心的威脅與漏洞檢查作業。透過資料中心風險評估活動,持續執行潛在漏洞的評估與緩解。除了執行這項評估之外,也會執行企業層級的風險評估程序,以便發現並管理存在於整個企業之中的風險。此程序也會將地區性法規與環境風險納入考量。

第三方安全證明

AWS 資料中心第三方測試記錄於我們的第三方報告中,可確保 AWS 已實施適當的安全措施,並符合取得安全認證時所需的規定。根據合規計劃及其要求,外部稽核者可執行媒體處置測試、檢查監視器的影片、觀察資料中心內的入口與走道、測試電子門禁控制裝置,以及檢查資料中心設備。